Post on 25-Feb-2016
description
Diseño Lógico de la Red
Topología
Diseño jerárquico de la red Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a
funciones específicas Permite seleccionar correctamente
sistemas y características para cada capa
Ejemplo de topología jerárquica
Una topología jerárquica típica es core layer(Capa central) de ruteadores y
switches finales que son optimizados para disponibilidad y performance.
distribution layer(Capa de distribución) de ruteadores y switches que implementan las políticas.
access layer(Capa de acceso) que conecta a los usuarios via switches terminales y wireless access points.
Por qué usar el modelo jerárquico Topologías superficiales vienen de redes no
planeadas Topologías planas sobrecargan y hacen
más pesado el trabajo de los equipos Sobrecarga de trabajo para los ruteadores Minimiza Costos Ayuda a comprar dispositivos apropiados
para cada capa Las responsabilidades se pueden distribuir
entre las diferentes capas
Cuando saber que ya se tiene un buen diseño Cuando ya se sabe como agregar un nuevo
edificio, piso, conexión WAN, sitio remoto, e-commerce, etc.
En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados
Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño
Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales
Diseño de topologías de redes redundantes Caminos de Respaldo
Capacidad Respuesta del camino
Carga Compartida Permite a dos o más interfaces compartir
carga de tráfico En ambientes ISDN se puede facilitar
configurando el canal de agregación
Otras Topologías Modular
Los conceptos anteriores son fundamentales Campus Empresarial Borde Empresarial Borde del Proveedor de Servicios
Para campus Considera 3 submódulos
Acceso a los edificios Distribución entre edificios BackBone del Campus
VLAN’s Spanning Tree Protocol Broadcast Domain/Collission Domain
Diseñando la topología de Borde Empresarial Segmentos WAN redundantes Multihoming Virtual Private Networking
Encriptación Tunneling
Proveedor de Servicio
Seguridad en Topologías Planeando la Seguridad Física Reuniendo metas de seguridad con el
Firewall
Los pasos siguientes serían Un modelo de Nombrado y
direccionamiento Selección de Protocolos de
conmutación y ruteo Desarrollando estrategias de
Seguridad Desarrollando estrategias de Gestión
Desarrollando estrategias de Seguridad Identificando Activos de Red.
Analizando Riesgos de Seguridad.
Analizando requerimientos de seguridad.
Desarrollando un plan de seguridad.
Definiendo políticas de seguridad.
Desarrollando procedimientos para aplicar las políticas de seguridad.
Desarrollando estrategias de Seguridad Desarrollando una estrategia de implementación técnica.
Lograr las compras del usuario, administradores y personal de apoyo técnico.
Capacitar a usuarios, administradores, y personal de apoyo técnico.
Implementar la estrategia técnica y los procedimientos de seguridad.
Probar la seguridad y actualizarla si algún problema es encontrado. Dar mantenimiento a la seguridad mediante la programación de
auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.
Mecanismos de Seguridad Seguridad Física Autenticación. Identifica quien solicita
los servicios de red Basada en tres tipos de pruebas
Algo que el usuario conoce Algo que el usuario posee Algo que el usuario tiene
Muchos sistemas usan 2 de los 3 tipos de prueba
Mecanismos de Seguridad Autorización. Qué pueden hacer
después de que han accedido a los recursos. Varia de usuario a usuario Principio del menor privilegio
Contabilidad (Auditoria). Coleccionar datos de la actividad de la red Intentos de conexión Servidores visitados
Mecanismos de Seguridad Cifrado y Descifrado de Datos
(Criptografía) De llave pública/privada
RSA MD5
De llave privada DES 3DES IDEA DSS
Mecanismos de Seguridad Filtrado de Paquetes Firewalls Sistemas de Detección de Intrusos
(IDS)
Modularizando el diseño de seguridad Conexión a Internet
Servidores Públicos Servidores de e-commerce
Acceso Remoto y VPN’s Dialup Criptografía
Servicios de Red y Administración Telnet vs ssh Ftp vs sFtp Firewall
Granjas de Servidores y Servicio a usuarios Kerberos
Redes Inalámbricas Autenticación(Passwd y MAC) Datos privados VPNs sobre Wireless